04/01/2018

Vulnerabilidades Meltdown e Spectre afetam processadores Intel, AMD e ARM

A equipe Project Zero do Google divulgou publicamente detalhes técnicos das vulnerabilidades Meltdown e Spectre que afetam processadores Intel, AMD e ARM.

Vulnerabilidades Meltdown e Spectre afetam processadores Intel, AMD e ARM

De acordo com relatório publicado aqui, praticamente todos os processadores lançados desde 1995 são vulneráveis. Com isso as falhas ameaçam PCs, laptops, tablets e smartphones.

As vulnerabilidades Meltdown e Spectre podem permitir que criminosos tenham acesso às informações processadas no computador.

Ambas tiram proveito de um recurso dos chips conhecido como “speculative execution” (execução especulativa), que é uma técnica utilizada pelos processadores modernos para otimização de performance.

Vulnerabilidades Meltdown e Spectre afetam processadores Intel, AMD e ARM
Vulnerabilidades Meltdown e Spectre afetam processadores Intel, AMD e ARM Baboo - Tecnologia e Ciência

O relatório da equipe Project Zero afirma que para otimizar a performance, muitos processadores modernos optam por executar as instruções especulativamente com base em “suposições” consideradas como “provavelmente verdadeiras”.

Durante a execução especulativa, o processador verifica estas suposições e se forem válidas, a execução prossegue normalmente. Se foram inválidas, a execução é interrompida e o caminho correto de execução pode ser inicializado com base nas condições atuais.

O problema é que a execução especulativa pode causar efeitos colaterais, o que acaba levando ao vazamento de informações que podem ser acessadas através de certos tipos de ataques.

Vídeo demonstrando a vulnerabilidade Meltdown:

No caso da vulnerabilidade Meltdown (CVE-2017-5754), os atacantes podem usá-la para acessar o conteúdo na memória do kernel e na memória física das máquinas-alvo.

Esta vulnerabilidade usa a execução especulativa para quebrar o isolamento entre as aplicações executadas em modo de usuário e o sistema operacional, permitindo que qualquer aplicação tenha acesso a toda memória do sistema, incluindo a memória alocada para o kernel.

Esta vulnerabilidade afeta especificamente os processadores da Intel.

Sobre a vulnerabilidade Spectre (CVE-2017-5753 e CVE-2017-5715), a correção não é algo tão simples já que isso requer mudanças na arquitetura do processador.

Ataques que exploram esta vulnerabilidade quebram o isolamento entre diferentes aplicações, permitindo que a aplicação controlada pelo atacante engane certos programas normalmente livres de erros forçando-os a acessar certas porções de sua memória.

A vulnerabilidade Spectre pode ser usada para vazar informações da memória do kernel para programas executados em modo de usuário e de hypervisores virtualizados para os sistemas operacionais guests.

Além de violar o isolamento de processos usando código nativo, ataques baseados na vulnerabilidade Spectre também podem ser usados para violar o recurso de sandboxing dos navegadores com o uso de um código JavaScript.

A equipe do Project Zero escreveu um programa em JavaScript capaz de ler com sucesso dados no espaço de endereçamento do processo do navegador em execução.

Baboo - Tecnologia e Ciência
Baboo - Tecnologia e Ciência Baboo - Tecnologia e Ciência

De acordo com os pesquisadores de segurança, esta vulnerabilidade afeta praticamente qualquer sistema, incluindo desktops, laptops, servidores e smartphones equipados com chips Intel, AMD e ARM.

O que fazer para minimizar o impacto das vulnerabilidades mencionadas acima?

Usuários do Windows 10 devem instalar as atualizações disponibilizadas nesta semana pela Microsoft. Usuários de outras versões suportadas pela empresa poderão baixar as atualizações na próxima terça-feira, dia 9.

A Apple já corrigiu a maioria das falhas de segurança no macOS High Sierra 10.13.2, mas a versão 10.13.3 também ajudará a reduzir o impacto das vulnerabilidades Meltdown e Spectre.

Desenvolvedores do kernel Linux já disponibilizaram correções que implementam o recurso Kernel Page-Table Isolation (KPTI), que visa separar completamente a memória do kernel dos processos do usuário.

Sobre o Android, o Google já disponibilizou correções para os aparelhos Pixel e Nexus. Usuários de outros aparelhos terão que esperar pelas atualizações dos fabricantes.

Para os usuários do Google Chrome, os usuários devem habilitar o recurso Site Isolation seguindo os passos abaixo no Windows, Mac, Linux, Chrome OS e Android:

– Copie e cole a linha abaixo na barra de endereços e pressione Enter:

chrome://flags/#enable-site-per-process

– Localize o item Strict Site Isolation e clique na caixa de seleção para habilitá-lo.

– Reinicie o navegador.

É importante destacar que não existe uma correção única para as vulnerabilidades, já que ambas requerem diferentes camadas de proteção.

0 comentários:

Enviar um comentário